高级加密标准AES的过程分析及其破解思考.doc_第1页
高级加密标准AES的过程分析及其破解思考.doc_第2页
高级加密标准AES的过程分析及其破解思考.doc_第3页
高级加密标准AES的过程分析及其破解思考.doc_第4页
高级加密标准AES的过程分析及其破解思考.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Advanced Encryption Standard AES process analysis and to crack the of thinkingDu Chang Yu(Guizhou University for Nationalities Maths and Computer ScienceCollege,Guiyang ,550025)Abstract:This article, the current relatively safe to use Advanced Encryption Standard AES conducted a more detailed process analysis, Aim is to let more people understand the AES, And hope this can find ways to crack the AES。This article consists of two parts:First, AES analysis of the realization of the process。Including 1, encryption processing; 2, AES key scheduling。Second, AES thinking of crack。On the current methods commonly used to break the appropriate description,And proposed some ideas supply the reference。Key words:Encryption Standard,process analysis,Key, crack高级加密标准AES的过程分析及其破解思考杜昌钰(贵州民族学院 数学与计算机科学学院,贵阳,550025)摘要:本文针对目前使用比较安全的高级加密标准AES进行了比较详细的过程分析,目的是能让更多的人理解AES,并希望由此能找到破解AES的方法。本文由两部分组成:一、AES的实现过程分析。包括1、加密处理;2、AES密钥调度。二、AES的破解思考。对目前常用的破解方法进行了适当说明,并提出了一些想法供参考。关键词:加密标准,过程分析,密钥,破解中图分类号:TP309.7 文献标识码:A一、AES的实现过程分析Rijndael使用的是置换-组合架构,而非Feistel架构。AES 是一个新的可以用于保护电子数据的加密算法。AES 算法是基于置换和代替的,置换是数据的重新排列,而代替是用一个单元数据替换另一个。AES 使用了几种不同的技术来实现置换和替换。AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据 的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations )和替换(substitutions)输入数据。1对AES算法按加密处理和密钥调度两个方面进行分析:1、加密处理加密处理过程:加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:21) 、SubBytes 透过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。 2) 、ShiftRows 将矩阵中的每个横列进行循环式移位。 3) 、MixColumns 为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每行内的四个字节。 4) 、AddRoundKey 矩阵中的每一个字节都与该次循环的子密钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。 最后一个加密循环中省略MixColumns步骤,而以另一个AddRoundKey取代。SubBytes 步骤在SubBytes步骤中,矩阵中各字节被固定的8位查找表中对应的特定字节所替换,S; bij = S(aij).如图所示:ShiftRows 步骤在ShiftRows 步骤中,矩阵中每一列的各个字节循环向左方位移。位移量则随着行数递增而递增。在ShiftRows 步骤中,矩阵中每一列的各个字节循环向左方位移。位移量则随着行数递增而递增。MixColumns 步驟在 MixColumns 步骤中,每个直行都在modulo x4 + 1之下,和一个固定多项式 c(x) 作乘法。AddRoundKey 步骤AddRoundKey步骤,子密钥将会与原矩阵合并。在每次的加密循环中,都会由主密钥产生一把子密钥(透过Rijndael密钥生成方案产生),这把子密钥大小会跟原矩阵一样,以与原矩阵中每个对应的字节作异或()加法。类推继续,完成10轮循环:2、 AES密钥调度密钥调度包括两个部分:密钥扩展和轮密钥选取。密钥bit的总数分组长度(轮数Round1)例如当分组长度为128bits和轮数Round为10时,轮密钥长度为128(101)1408bits。1)、将密码密钥扩展成一个扩展密钥。类推,经过10轮计算,得到如下轮密钥调度表:2)、从扩展密钥中取出轮密钥:第一个轮密钥由扩展密钥的第一个Nb个4字节字,第二个圈密钥由接下来的Nb个4字节字组成,以此类推。二、AES的破解思考AES 的安全性怎样呢?这是一个很难回答的问题,但是一般多数人的意见是:它是目前可获得的最安全的加密算法。AES与目前使用广泛的加密算法DES算法的差別在于,如果一秒可以解DES,则仍需要花費1490000亿年才可破解AES,由此可知AES的安全性。AES 已被列为比任何现今其它加密算法更安全的一种算法。目前针对AES的破解思考主要有以下几个方面:31、 暴力破解。如果不针对所有可能的256位密钥使用强力搜索,任何已知的密码分析学攻击都无法对AES密码进行解密,就这一点来说,用AES加密的数据是牢不可破的。如SONY的PSP和WINRAR采用AES128位数据加密,一台128颗POWER处理器的巨型计算器破解128BIT的AES需要225年。要破解AES加密过的数据,需要当今最强大的计算机计算1010年时间。如果密钥长度为 256 位,还没有已知的攻击可以在一个可接受的时间内破解 AES。2、 时间选择攻击。针对 AES 密码最可能成功的攻击来自一个允许时间选择攻击的弱实现。攻击者用不同的密钥并精确地测量出加密例程所需的时间。如果加密例程被粗心编码 ,因此执行时间便依赖于密钥值,它就有可能推导出有关密钥的信息。在 AES 中,这种事情最可能发生在 MixColumns 例程中,因为有域乘。针对这种攻击的两个安全措施是加入虚指令,以便所以所有乘法都需要相同数量的指令,或者将域乘实现为一个查询表。 3、旁道攻击。针对AES唯一的成功攻击是旁道攻击。旁道攻击不攻击密码本身,而是攻击那些实作于不安全系统(会在不经意间泄漏资讯,如Cache等)上的加密系统。4、数学结构攻击:不像其他区块加密系统,AES具有相当井然有序的代数结构。虽然相关的代数攻击尚未出现,但有许多学者认为,把安全性建立于未经透彻研究过的结构上是有风险的。5、能量攻击法:与软件加密相比,硬件加密具有运行速度更快,保密性更强的优点,所以硬件加密设备已在通信、金融和信息安全等领域中得到广泛的应用。但是硬件加密设备运行时必须消耗能量,整个能量消耗过程可以通过电流或电压的变化反映出来。这种能量消耗包含了设备当前正在处理的数据的信息,而这些数据又与加密密钥有关,所以攻击者可以通过测量并分析能量消耗数据破解密钥,突破硬件加密系统,这种攻击被称为能量分析攻击,它是一种强有力的密码分析新方法。如边频攻击:通过观测电路中的物理量如能量耗散、电磁辐射和执行时间的变化规律,攻击者能够分析系统中的加密数据或者干扰系统的加密行为,这即是边频攻击(Side-channel Attacks)。PA攻击是目前应用最为广泛的,成本较低的一种。6、基于AES对称性的攻击方法:该思想利用了AES的对称性,并在此基础上把逆序Square攻击扩展到7轮,同时提出逆序碰撞攻击的概念,并以此对7轮AES进行分析.结果表明该方法的效率是相当高的,其复杂度大约是2,需选择2组密文。但对7轮以后的攻击结果不明。7、由于目前AES技术上是“安全的”,可以考虑从远程侵入想要攻击的对象,以获取相应的明码或密钥,或在其网络传输过程中进行窃获。如不能得到其数据,可考虑在传输过程中想办法破坏其数据,也可达到一定的目的,或许更实用。三、结束语AES算法作为DES算法和MD5算法的替代产品,10轮循环到目前为止还没有被破解。作为一种安全产品有其生命周期,如何加快对AES算法的破解速度,可以从其数学原理进行推导,这需要高速计算机作为支撑;另外,也可以从其加密源头、密钥保护以及传输过程方面想办法。在加密和破解的博弈过程中,科学技术得到相应的发展,社会也因此加快了进步的步伐。参考文献:1 Daemen J, Rijmen V.谷大武,徐胜波译.高级加密标准(AES)算法Rijndael的设计M.北京: 清华大学出版社, 2003 2 (美) Behrouz A.Forouzan,马振晗 贾军保译. 密码学与网络安全M . 北京:清华大学出版社, 2009年3 (美) Will

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论